تصدر وكالة الأمن السيبراني الأمريكية تنبيهًا عاجلاً عندما يهاجم المتسللون الإيرانيون البنية التحتية الحيوية – تحذر إرشادات CISA المؤسسات من حماية بعض وحدات التحكم المنطقية القابلة للبرمجة على الفور من الإنترنت لإحباط الهجمات المستقبلية
حذرت الولايات المتحدة من أن المتسللين الإيرانيين يردون على الحرب الإيرانية الأمريكية الأخيرة بهجمات إلكترونية على البنية التحتية الأمريكية الحيوية، وذلك باستخدام نقاط الضعف في الأنظمة المستخدمة في شركات المياه والطاقة. يشير التحذير، الذي أصدرته وكالة الأمن السيبراني وأمن البنية التحتية هذا الأسبوع، إلى أن الهجمات الإيرانية تركز على “التكنولوجيا التشغيلية التي تواجه الإنترنت”، وعلى وجه التحديد وحدات التحكم المنطقية القابلة للبرمجة، والتي تسمح لها بالحصول على موطئ قدم والتسبب في التعطيل.
تنصح CISA الآن بأن تبدأ المؤسسات المتضررة في “مراجعة عاجلة” للإرشادات وإزالة وحدات التحكم التي يحتمل أن تكون قابلة للاستغلال، وتحديدًا تلك التي صنعتها Rockwell Automation وAllen-Bradley، من “التعرض المباشر للإنترنت” باستخدام بوابات وجدران حماية آمنة. ويوصي التوجيه أيضًا بمراجعة سجلات الوصول لحركة المرور المشبوهة عبر العديد من المنافذ، خاصة 44818 و2222 و102 و502.
إن التهديد خطير لدرجة أن العديد من الوكالات الأمريكية، بما في ذلك مكتب التحقيقات الفيدرالي ووكالة الأمن القومي، تحذر من أن المنظمات المشاركة في البنية التحتية الحيوية معرضة لخطر حقيقي. وليس من قبيل المصادفة أن يأتي هذا التحذير في أعقاب الإجراءات العسكرية الأمريكية والإسرائيلية الأخيرة ضد إيران، والتي، رداً على ذلك، وضعت شركات تكنولوجيا المعلومات في المنطقة في مرمى نيرانها، من الضربات المباشرة على مراكز بيانات أوراكل وأمازون إلى المزيد من التهديدات بمهاجمة 14 شركة أمريكية أخرى مثل مايكروسوفت وأبل وجوجل في جميع أنحاء الشرق الأوسط.
يستمر المقال أدناه
تسرد إرشادات CISA الصادرة في 7 أبريل 2026 “الاستخدام واسع النطاق” لوحدات التحكم المنطقية القابلة للبرمجة في العديد من الصناعات الحيوية باعتبارها تهديدًا مباشرًا. ويشير التقرير إلى أن “التفاعلات الضارة” تسببت، في بعض الحالات، في “التلاعب بالبيانات” مما أدى “في حالات قليلة” إلى توقف العمليات وخسارة مالية.
في حين أن CISA لم تذكر مجموعة قرصنة محددة، فقد أصدرت سابقًا تحذيرات بشأن CyberAv3ngers، وهي مجموعة تابعة للحرس الثوري الإسلامي الإيراني المتشدد، والتي أبلغت عن استخدامها لثغرات مماثلة في عام 2024. وتعتبر العديد من القطاعات الحيوية للاقتصاد الأمريكي، بما في ذلك المياه والطاقة والخدمات البلدية المحلية، معرضة للخطر.
يسرد التوجيه العديد من عناوين IP، التي جمعها مكتب التحقيقات الفيدرالي، والتي يعتقد أن المجموعة استخدمتها على مدى فترات زمنية مختلفة، حتى مارس 2026. وقد تم ذكر العديد من ناقلات الهجوم، بما في ذلك برنامج برمجة Rockwell Automation Studio 5000 Logix Designer، إلى جانب منافذ الوصول المشتركة وأدوات الوصول عن بعد التي تم نشرها على الأجهزة الضعيفة، بما في ذلك برنامج Dropbear SSH باستخدام المنفذ 22.
النصيحة الموجهة للمؤسسات التي قد تكون معرضة للخطر بسيطة: تحقق جيدًا من سجلاتك واحمِ أجهزتك. ومن بين “الخطوات الفورية” التي توصي بها لوقف الهجمات المستقبلية هو تقييد الوصول إلى الإنترنت العام إلى أي أجهزة معرضة للخطر واستخدام أوضاع التبديل المادية التي تحد من البرمجة أو الوصول عن بعد على أي أجهزة PLC لديها الوظيفة.
احصل على أفضل أخبار Tom's Hardware والمراجعات المتعمقة، مباشرة إلى صندوق الوارد الخاص بك.
يجب تكوين جدران الحماية لمنع حركة المرور على المنافذ المشتركة، ويجب إيقاف تشغيل طرق وخدمات الوصول عن بعد غير المستخدمة. يُنصح أيضًا المؤسسات التي تستخدم Rockwell Automation/Allen-Bradley PLCs بمراجعة “التوجيهات الصادرة مسبقًا” من الشركات المصنعة لحمايتها من المزيد من التهديدات السيبرانية، حيثما أمكن ذلك.
وكما تظهر التوجيهات السابقة لـ CISA، فإن الهجمات السيبرانية من دول مثل إيران وروسيا وكوريا الشمالية ليست ظاهرة جديدة. في عصر يتسم بانعدام الأمن العالمي المتزايد باستمرار، يعد تنبيه CISA هذا بمثابة تذكير في الوقت المناسب لأولئك المشاركين في حماية البنية التحتية الحيوية لتقوية أنظمتهم لأنه عندما تكون متصلاً بالإنترنت، يصبح كل نظام متصل فجأة معرضًا للخطر من قبل المتسللين الذين يعيشون على بعد آلاف الأميال.
يتبع أجهزة توم على أخبار جوجل، أو أضفنا كمصدر مفضل، للحصول على آخر الأخبار والتحليلات والمراجعات في خلاصاتك.
التعليقات